Nordic Stories

¡Top 9! Buenas prácticas de seguridad informática con las que evitar ciberataques

Veamos el TOP 9 puntos a tener en cuenta para evitar ciberataques:

1- Control y gestión de nuestro Antivirus: Constantemente recibimos ataques en nuestros sistemas y por eso, aunque pensemos que nosotros trabajamos de forma cuidadosa y no accedamos a sitios sospechosos en internet, seguimos estando expuestos a ataques informáticos, por eso es importante, contar con un buen Antivirus EDR que nos proteja. La función del software de Antivirus EDR como SentinelOne se ha diseñado con un motor de inteligencia artificial basada en el comportamiento para ayudar al Antivirus a estar siempre preparado ante estas amenazas.

SentinelONE

2- Sistemas actualizados: Con nuestro sistema actualizado, evitaremos enfrentarnos a brechas de seguridad a través de las cuales pueden entrar virus o hackers. Hace algunos años hubo un caso muy sonado en el cual se encontró una brecha de seguridad en los sistemas Windows, esta brecha fue aprovechada por los hackers y secuestraron muchos equipos y pidiendo un pago para recuperarlos. Esta brecha de seguridad ya se encontraba solventada en la siguiente actualización del sistema, pero muchos usuarios de Windows no habían actualizado sus sistemas y estuvieron expuestos a estos ataques.

1689164-png

3- Realizar Copias de seguridad: Tener configurada copias de seguridad, en dispositivos externos a nuestro PC. Podría ser a un disco duro externo, un pendrive, Cloud, etc.… Hoy en día, uno de los ataques más comunes, es el virus de tipo cryptolocker. Este encripta los archivos y pueden pedirnos un rescate por los datos. En caso de infectarnos, podremos restaurar todos nuestros datos sin problemas gracias a la copia de seguridad.

copia de seguridad

4- Cuidado con las redes públicas: Antes de conectarte a un Wifi Público, ten en cuenta a lo que te expones, los WiFi públicos, que se encuentran en aeropuertos,  restaurantes o cualquier otro sitio, nos exponen al ataque de cualquier hacker que se encuentre conectado a esa red WiFI. Una alternativa es compartir la conexión WiFi compartida desde otro dispositivo que tengamos.

5- Correcta gestión de contraseñas: Es fundamental, utilizar contraseñas seguras ya que estas son la llave a nuestros sistemas. Una contraseña segura, debe contener mínimo los siguientes requisitos (Letras mayúsculas y minúsculas / números / carácteres especiales como (!.$%) / mínimo de 8 carácteres). También hemos de evitar, tener la misma contraseña para todo el mundo, ya que, si una contraseña se filtra, toda nuestra organización se vería comprometida.

contraseña

6- Gestión de usuarios: Los hackers aprovechan brechas de seguridad como la incorrecta dada de baja de usuarios, apoderándose de estos usuarios inactivos para extraer información o infectar nuestros sistemas. Sería conveniente realizar informes de los usuarios activos e inactivos de nuestro sistema y de qué permisos y accesos dispone cada uno de ellos. Si otra persona va a utilizar tu equipo, crea un nuevo usuario para cada persona. De esta manera no tendrá acceso a datos personales, como documentos, historial de navegación, etc…

7- Prueba periódica de los planes de contingencia: Una mala costumbre es disponer de un sistema de contingencia y no probarlo de forma periódica, dando plena confianza a este sistema. No podemos jugarnos todo a una sola carta, ya que, si este sistema falla, lo podríamos perder todo. Debemos realizar revisiones y pruebas de estos sistemas para verificar que, en caso de incidente, estaremos bien protegidos.

Planes de Contigencia - Vector

8- Monitorización de nuestros sistemas: La monitorización de nuestros sistemas nos puede salvar de muchos sustos, monitorizar nuestros sistemas informáticos y disponer de alertas, nos pueden advertir de problemas antes de que lleguen a serlo, como quedarnos sin espacio en nuestros servidores ya sea para los usuarios o para las copias de seguridad, o porque se detecta un consumo de recursos elevado que puede ser debido a que un hacker está utilizando nuestros servidores para minar criptomonedas.

9- Formación a los empleados: El último punto y no por ello menos importante, es la formación de nuestros empleados, si tenemos el mejor sistema de seguridad, pero nuestros empleados dejan las contraseñas pegadas en un papel encima de la mesa, es como tener una puerta blindada en nuestra casa y dejar la llave encima del felpudo. Hemos de formar en las buenas prácticas de seguridad informática a nuestros empleados.

 

Send this to a friend