Ciberataque

Consejos contra ciberataques

En la sociedad informatizada, cualquiera puede ser objetivo de los hackers y sus ciberataques, aunque indudablemente son las empresas, por la cantidad y calidad de la información que manejan, los entes más expuestos a este tipo de ataques malintencionados. En fechas recientes, los expertos en seguridad informática de Kaspersky Lab han elaborado una guía identificando los principales factores de riesgo y cómo corregirlos, pues el problema no debe entenderse únicamente como tecnológico, sino que también es necesario poner el foco en los procedimientos de trabajo habituales, y formar y capacitar suficientemente al personal que los ejecuta a diario.

Consejos para evitar ciberataques

Estos son los aspectos a tener más en cuenta:

  • Falta de cifrado:  El robo de datos se ha convertido recientemente en trending topic, y ha puesto de manifiesto la vulnerabilidad de los servicios de almacenamiento en la nube. A veces es inevitable el robo o pérdida de los dispositivos de almacenamiento de datos (en este post incluimos algún consejo al respecto), pero lo realmente grave no es la pérdida en si, sino la falta de previsión a la hora de proteger adecuadamente la información, mediante encriptado o el establecimiento de contraseñas seguras y renovadas con regularidad.
  • Estrategia BYOD: Esta estrategia se basa en el apoyo y asesoramiento por parte de los expertos TIC de cada organización a aquellos empleados que utilizan sus dispositivos móviles tanto de forma personal como para fines corporativos. Deben crearse procedimientos operativos para la autorización del acceso a recursos de la empresa, y prevenir ciberataques en este sentido mediante software anti-malware y firewalls.
  • Acceso a redes sociales: Un número creciente de ciberataques se basa en el uso de las redes sociales por parte del personal de la organización como puerta de entrada para la red corporativa. Es fundamental aquí la formación de los operarios y establecer pautas para el acceso controlado y seguro a este tipo de sitios.
  • P2P: Otro de los aspectos fundamentales a analizar es el control de las descargas. La mayoría de contenidos que se encuentran en las redes P2P de intercambio contienen malware, y en particular debe controlarse la descarga y uso de aplicaciones “pirata” como generadores de claves y ciertos parches.
  • Dispositivos externos de almacenamiento: En particular nuestras amigas las memorias USB, pero cualquier medio de almacenamiento de datos en general, siempre que vaya a ser usado dentro de la empresa, debe someterse a control para evitar infecciones o robo de información. Existen aplicaciones que nos pueden ayudar en esta tarea.
  • Redes WiFi: La conexión a redes inalámbricas en lugares públicos entraña sus riesgos; cualquiera puede estar monitorizando nuestro tráfico por la red sin nuestro consentimiento. La recomendación es utilizar redes privadas virtuales (VPN) y doblar la seguridad en la autentificación de los dispositivos a utilizar en lugares públicos.
  • Cloud computing: La falta de seguridad en la nube quedó ejemplificado en el primer punto. Es común además la falta de políticas claras sobre gestión de la información almacenada por los proveedores de estos servicios.
  • Gestión del software: Las actualizaciones de todo tipo de programas incluyen normalmente mejoras en su vulnerabilidad, y debe ser un punto importante en el plan de gestión informática de la organización.
  • Auditorías de los sistemas de seguridad: Obvio; un sistema de seguridad establecido y debidamente procedimentado es poco útil sin la revisión continua de su cumplimiento

Comentarios