Octubre: mes de la concientización sobre la ciberseguridad

Nuestras actividades diarias dependen cada vez más de redes como el internet, si hacemos un conteo mental de las aplicaciones que usamos diariamente es muy posible que casi todas o todas las aplicaciones que usamos necesiten tener acceso a internet, sumado a esto, es casi un hecho que alguna vez seremos ciberatacados.

Otro hecho muy relevante es que la mayoría de las vulneraciones provienen de errores involuntarios de los propios usuarios ya sea por desconocimiento, un momento de descuido o falta de capacitación para detectar posibles ataques.

Y como para agregarle más dificultad a las tareas de ciberseguridad para el área de TI, el incremento del trabajo híbrido ha aumentado los vértices de ataques, es decir, hay más puntos que cubrir para mantener protegidos a las estaciones de trabajo y en especial a los servidores, la misma área que con este escenario ha limitado su capacidad para proteger a los recursos informáticos (como servidores, enlaces y services que administran) y a los usuarios (como la información que generan y utilizan).

Es por eso por lo que es muy pero muy importante tomar conciencia sobre la ciberseguridad, es decir, tomar conciencia del crecimiento exponencial de las amenazas y de los daños que esto podría ocasionar.

Frenar o evitar un ciberataque es tarea tanto de los especialistas como del usuario final, es una combinación de hardware, software y entrenamiento constante.

Aquí le dejamos algunas recomendaciones

  • El eslabón de una cadena se rompe por el lado más débil, por tal razón es que se debe empoderar, capacitar y entrenar a todos los usuarios que parte de su rol implique usar un equipo de la organización, ya sea un CPU, laptop, tablet o smartphone, así este no tenga acceso a internet, ya que basta que conecte un usb infectado para diseminar la amenaza. Establecer buenas prácticas entre los usuarios como reportar reportes lo casos sospechosos antes de intentar abrirlo, además de enseñarles criterios que los ayuden a determinar si por ejemplo un correo es en realidad un Ransomware disfrazado (por poner un ejemplo)
  • Se recomienda usar autenticación multifactor para acceder a las aplicaciones, especialmente las que se encuentren alojadas en la nube, ya que puede darse el caso que nos roben las credenciales de una cuenta, pero no se podrán conectar a la aplicación si no tiene la clave autogenerada por la app de autenticación multifactor
  • No utilizar escritorio remoto o aplicaciones para acceder remotamente a dispositivos que no tengan al menos un antivirus actualizado, sistemas operativos con sus respectivos parches de seguridad. Nuestra recomendación es que si es inevitable tener que publicar un equipo lo hagan usando al menos una VPN y que el equipo publicado no sea el servidor, sino otro equipo en una red aislada con una máscara muy pequeña con accesos muy limitados también puede evaluar la posibilidad de migrar ese servicio a la nube ya sea como un IaaS (como VM´s), PaaS (Websites, Bases de datos como servicio, herramientas de desarrollo, etc.)  o SaaS (Exchange online, Microsoft 365, antispam, etc.)
  • Implementar en su red equipos de protección con firewalls, el mismo, que les ayude a crear túneles VPN, además de mantener siempre vigente y actualizado antivirus. Si se pudiera con una solución de administración de aplicaciones y dispositivos para sus dispositivos mucho mejor (solo por dar un ejemplo, Intune)
  • Evite ingresar sus credenciales o datos personales en website sin reputación o en dispositivos públicos y/o ajenos. Otro punto importante es que las website a las cuales acceda sus datos, ya sea en dispositivos personales cuenten con certificados válidos o al menos que no sean http sino https
  • No usar aplicaciones sin licencias original o que no cuenten con reputación ya que podrían contener keyloogers, abrir puertos en su equipo que los ciberatacantes podrían usar para vulnerarlos. Controlar el Shadow IT
  • Es de suprema importancia siempre pero siempre procurar que los equipos siempre tengan los últimos parches de seguridad. En caso de contar con aplicaciones de software libre, se recomienda contratar soporte para que supervise esa solución, ya que se han dado casos, en especial en soluciones de telefonía IP estilo Asterisk que son vulnerados.
  • Prepárese para lo peor, es casi un hecho que, en intentarán vulnerarlo por lo que es muy importante que cree un plan que posteriormente lo ayude a tomar acciones que minimicen los datos de un posible ataque, localice la mayor cantidad de vértices de ataques y busque soluciones.

En UNI-RED contamos con múltiples soluciones que lo ayudarán a mantener protegida su red, servidores y endpoints, además contamos con soluciones de seguridad administrados con servicio de monitoreo incluido, en caso de no contar con área de TI en su empresa, negocio o si es profesional independiente, pero necesite protegerse de los ciberataques

En UNI-RED somos partners de las marcas líderes del mercado como Microsoft, AWS, CheckPoint, Fortinet, Sophos, etc. contamos con técnicos especialistas de experiencia comprobada.

Si desea ponerse en contacto con nosotros, puede escribirnos al correo de [email protected], [email protected] o llamar a nuestra central telefónica 664 622 5555 que con gusto lo ayudaremos

También puede seguirnos en LinkedIn, estamos como Uni-Red Computación y Sistemas, S. A. que subimos contenido de valor todos los meses, además información sobre nuestros eventos.

Compartir vía: