Algunos medidas para evitar los Ciberataques

Creemos que existen 3 tipos de empresas en lo que respecta a Ciberseguridad.:

Las empresa que han sido atacadas y lo saben
Las empresas que han sido atacadas y aún no lo saben
Las empresas que serán atacadas.


Claves para evitar los Ciberataques

1.  Proteger los equipos y actualizar frecuentemente las nuevas versiones

Adoptar soluciones tecnológicas de seguridad avanzada para aquellos dispositivos a los que el empleado tenga acceso (Ordenador, móvil, cloud computing, CRM, endpoint, etc.)
Debes contar con antivirus y antimalware que sean avalados por la comunidad de expertos.
Cualquier dispositivo electrónico que se tenga en casa o la oficina debe estar completamente actualizado. Las clásicas actualizaciones del sistema operativo (Microsoft , Apple y otros)  pueden ser molestas pero son fundamentales pues muchas corrigen agujeros de seguridad. Aplicar las frecuentes actualizaciones (parches) para evitar esta vulnerabilidad en los sistemas es una tarea indispensable. Si mantienes tus equipos actualizados probablemente te ahorres muchos inconvenientes.

 

2. Utilizar protocolos de seguridad

Es un paso imprescindible pues de lo contrario las transferencias de archivos a un servidor pueden volverse completamente vulnerables. Si además se accede o se envían datos a través de fuentes desconocidas o sitios de poca confianza se está facilitando el ciberataque. Debes usar servicios como VPN (Virtual Private Networks), donde los datos viajen de forma cifrada a través de comunicaciones seguras (SSL), con un control de verificación de acceso de doble autenticación, firewall y sandbox.

 

3. Entrenar a los usuarios (Concienciación – Awareness) 

Adoptar una postura de seguridad basado en personas: nuestra propuesta se enfoca en considerar el riesgo individual de cada profesional, mirando los datos a los que tiene acceso, los dispositivos que utiliza para acceder a la información de la organización, el comportamiento social y su nivel de concienciación sobre los riesgos a los que está sujeto como empleado. Observación importante: Tenemos que ver la ciberseguridad como un ataque desde el interior de nuestro sistema por la brecha del desconocimiento o vulnerabilidad de nuestros usuarios pero estamos empeñados en verlo como en las guerras medievales donde las murallas protegían a los castillos y mientras más altas y fuertes fuesen las murallas sería más seguro el Castillo. pero ahora mas que derribar murallas para entrar los problemas se generar desde dentro a través de las vulnerabilidades de los usuarios.
Es importante crear campañas efectivas de formación y concienciación en materia de ciberseguridad, hacer simulaciones de ataques desde diferentes vectores de ataque y medir el grado de funcionamiento del entrenamiento recibido.

Asumir que los usuarios “picarán”: como organización hay que ser conscientes que los ciberdelincuentes seguirán intentando vulnerar a los usuarios, por lo que, en algún momento, alguna persona de tu equipo caerá en la trampa y debes tener un plan para estas situaciones (plan de contingencia)
Proteger la seguridad del entorno usuario: adoptar soluciones tecnológicas de seguridad avanzada para aquellos dispositivos a los que el empleado tenga acceso (móvil, cloud computing, endpoint, etc.)
Proteger la reputación de la marca: debes estar continuamente vigilando todos los canales digitales y evitar que tu marca se vea afectada, muchas veces los ataques no van dirigidos a la organización, puede que vaya contra vuestros clientes (páginas fraudulentas) y puede tener un impacto negativo en tu negocio.


4. Contraseñas fuertes

Ni el nombre de nuestros hijos, ni el de nuestra mascota, ni el equipo de baloncesto favorito.
Por supuesto no poner sólo números y que encima estén relacionados con la contraseña de otro tipo de cuenta como puede ser la bancaria. Siempre hay que combinar números, letras mayúsculas, minúsculas y SYMBOLOS. De esta forma es más difícil conseguirlas y que no aparezcan en librerías estándar.

TAMBIÉN TE PUEDE INTERESAR:  Las Formas de Ataque de los Malwares

Un reciente estudio elaborado entre 325 empleados señala que un 30% de trabajadores guarda sus contraseñas, apuntadas en un papel cerca del propio equipo, y un 66% lo hace en un archivo en su propio ordenador o en su móvil. Estas conductas poco cuidadosas facilitan enormemente las incidencias de seguridad que, de ocurrir, pueden llegar a tener consecuencias graves.

Las contraseñas deben de ser robustas.
Nunca debemos utilizar la misma contraseña para diferentes servicios.
Cambiar las contraseñas periódicamente.
No deben utilizarse contraseñas que hayan sido usadas con anterioridad.
No hacer uso del recordatorio de contraseñas.
Utilizar gestores de contraseñas. (Keepass, 1Password, Lastpass)
Utilizar signos de puntuación si el sistema lo permite. En caso de incluir otros caracteres que no sean alfanuméricos en la contraseña, hay que comprobar primero si el sistema permite dicha elección y cuáles son los permitidos. Dentro de ese consejo se incluiría utilizar símbolos como: ! ” # $ % & ‘ ( ) * + , – . / : ; < = > ? @ [ \ ] ^ _ ` { | } ~
Muy recomendable la utilización del doble factor de autenticación.

  1. Huella digital
  2. Tokens criptográficos hardware
  3. Ssistemas OTP (One Time Password)
  4. Tarjetas de coordenadas.

5. Realizar una copia de seguridad / Utiliza herramientas en la nube

En primer lugar, es recomendable realizar con frecuencia backups o copias de seguridad de todos los archivos. Incluso existe un día mundial del backup (31 de Marzo) para concienciarnos de la importancia de los mismos. Así, en caso de que nuestros equipos sean víctimas de un ataque informático, bastará con restaurar todos los elementos del backup. De este modo, los dispositivos vuelven al estado anterior (esto es, a la fase previa al ciberataque). De cualquier forma, no deberíamos descuidar la frecuencia con la que realizamos backups. Todo ello es debido a que, además de los ciberataques, pueden darse multitud de circunstancias que provoquen la pérdida de nuestros datos.

También existen otras medidas de seguridad para el alojamiento de contenido en servidores remotos. Recuerda que, además de realizar copias en la nube, es aconsejable hacer copias de seguridad también en dispositivos que no tengan conexión a Internet. Como USBs o discos duros externos. De forma que tu información no esté solo almacenada en Internet.

 

6. Comprobar la autenticidad de enlaces y perfiles / Evitar abrir correos de procedencia desconocida

Es muy común sufrir ataques a través de phishing mediante el cual se intenta adquirir información confidencial de forma fraudulenta, normalmente a través de emails (bancarios, cuentas de servicios, servicios afiliados a tarjetas de crédito, etc…. Hoy en día en las redes sociales se crean perfiles falsos para captar estos datos, sobre todo por medio de cuentas no oficiales de empresas con el fin de engañarComo por ejemplo Google Drive, Dropbox para tus documentos, así tus archivos estarán permanentemente sincronizados y tendrás menos posibilidad de ser infectado por un ransomware. Como ya hemos leído recientemente por ahí “más vale prevenir que pagar”. Te invitamos a descargar una licencia de backup para probarla y poner a salvo tus datos desde este momento. Click: OnRetrieval Infinite Snapshot


 7. Plan correcto de comunicación ante una crisis.

TAMBIÉN TE PUEDE INTERESAR:  ¿Qué es la tecnología S.M.A.R.T?

Los objetivos de la organización llegan a peligrar y se altera la relación existente entre la empresa y sus públicos. Por ello, en todos estos casos se antoja imprescindible una intervención extraordinaria por parte de los responsables de la empresa para minimizar o evitar posibles consecuencias negativas.
Además, no sólo es el plano económico el que se ve afectado, ya que las consecuencias reputacionales de un ciberataque es uno de los principales motivos de crisis de las empresas. Dejar pasar el problema sin afrontarlo solo hará que se haga más grande, por lo que una reacción rápida para mitigar el impacto es crucial para minimizar los costes inmediatos y a largo plazo. Pero para poder actuar de manera inmediata es necesario poseer una estrategia de comunicación establecida con anterioridad. Aunque posea todas las precauciones tecnológicas, cualquier empresa puede ser víctima de un ciberataque. Por lo tanto, lo ideal para mantener la reputación pasaría por tener en cuenta tres principios: 

(A) Prevención. Es necesario preparar un plan de contingencias frente a posibles efectos por un Ciberataque. Para ello hay que formar también a los empleados, que necesitan saber cómo actuar.
(B) Rapidez. Obligatoria para cortar de raíz la propagación del ciberataque.
(C) Transparencia. Hay que gestionar adecuadamente la comunicación en esos momentos complicados, de cara a los empleados, clientes y medios de comunicación.


8. Contratar asesoramiento de expertos.

Entender que la seguridad no puede estar controlado al 100% sin la ayuda de especialistas que se encarguen de prevenir ataques contra la seguridad digital de tu negocio.
Como comentábamos antes, que un sistema falle durante horas puede suponer pérdidas muy elevadas para una empresa. No es solo cosa de las grandes multinacionales invertir en seguridad de la información. Las pequeñas empresas deben hacerlo también.
Por eso es aconsejable ponerse en manos de especialistas en estos temas. No todo el mundo tiene la necesidad de saber acerca de seguridad informática o sistemas de protección. Por ello, existen especialistas capacitados en Ciberseguridad que se encargaran de mantener tu empresa completamente a salvo de visitas informáticas indeseadas y así, protegerán tus datos siempre y en todo momento. Debes recordar que los ataques son imperceptibles y hacer frente a ellos, puede suponer mucho dinero. Siempre es mejor tener una buena seguridad informática para evitar sustos y problemas.

 

9. Evitar facilitar datos personales

Principalmente en las propias redes sociales y en cualquier tipo de página web que no sea de fiar. Lo recomendable es sólo utilizarlos cuando sea indispensable, pero aún así grandes compañías han sufrido el robo de información de sus clientes por lo que no hay una seguridad máxima para esta cuestión. También hay que tener constancia de con quién compartimos nuestra información en la red, sea a través de imágenes o texto.

 

10. No descargar contenido pirata.

En la red son numerosas las opciones para bajar software o archivos multimedia con la mejor música o películas. Son una fuente propicia para intentar colocar programas maliciosos en el sistema y así poder realizar un ataque. Incluso aunque la descarga sea legal es necesario comprobar previamente que el sitio web no es sospechoso.

 

César García J.
OnRetrieval

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

Deja un comentario

Call Now Button