Skip to main content

Consejos para aumentar la resistencia a los ciberataques

julio 28, 2024


Aunque según Petar Preradović «De todas las cosas en este mundo, sólo el cambio constante es», Todavía se aplican medidas básicas para protegerse contra los ciberataques. A continuación te traemos algunos de ellos:

¡Mantenga la ciberhigiene!

El comportamiento al utilizar tecnologías de la información y la comunicación afecta significativamente la seguridad y la probabilidad de compromiso. La ciberhigiene nos proporciona consejos y ejemplos de buenas prácticas, tras lo cual reducimos el riesgo de un ciberincidente, porque los usuarios conscientes y educados son un eslabón importante en la cadena de defensa. A menudo hay que explicar a los usuarios por qué una regla está establecida como está, pero al hacerlo, aumenta la probabilidad de que sigan esas reglas.

¡Restringe el acceso y administra cuidadosamente las cuentas de usuario!

Cuando defendemos un sistema, tenemos que defender todos sus puntos de acceso, y basta con que un atacante comprometa sólo uno de ellos. Por eso tienen que Identificar todos los servicios que están públicamente expuestos y disponibles a través de Internet.. Dejar disponibles públicamente sólo aquellos servicios que deban estar, a limitar el acceso a los servicios a las personas que deben acceder a ellos. Puede hacerlo utilizando el acceso a través de VPN o alguna otra forma de identificación, restringiendo el acceso a un cierto rango de direcciones IP, etc. Permita a los usuarios tanta autoridad como necesiten. No todos los usuarios necesitan tener derechos de administrador y conocimiento de todas las partes del sistema, sino sólo los necesarios para el uso ininterrumpido del servicio o la realización del trabajo. De esta manera, te proteges en caso de que la cuenta de usuario se vea comprometida, porque el atacante sólo tendrá acceso limitado al sistema y a los datos.

¡Actualice sistemas, programas y aplicaciones con regularidad!

Los fallos de seguridad en los sistemas, programas y aplicaciones de información son cotidianos. Para no volverse vulnerable, active la actualización automática en el sistema operativo y en todas las aplicaciones que accedan a contenidos desde Internet (por ejemplo, visores de documentos PDF). Por eso es muy importante seguir las novedades sobre los servicios que utiliza y aplicar medidas de mitigación para todas las vulnerabilidades conocidas. Busque periódicamente nuevos parches o configure descargas automáticas de actualizaciones si su modelo de negocio lo permite.

¡Haga y pruebe copias de seguridad con regularidad!

Las copias de seguridad son muy importantes para la continuidad del negocio en caso de un ataque de ransomware. Recientemente, ha habido un aumento en los ataques de ransomware, cuyo daño se puede reducir significativamente realizando copias de seguridad periódicas (respaldo) y almacenarlo en una ubicación separada del sistema. Te aconsejamos que utilices la regla 3-2-1. https://www.cert.hr/svjetski-dan-sigurnosnih-kopija-ili-world-back-up-day/«Haga al menos tres copias de los datos, dos almacenadas en la misma ubicación pero en dispositivos diferentes y una en una ubicación completamente diferente».

Es necesario Pruebe periódicamente la recuperación de datos desde la copia de seguridad. (revertir) para asegurarse de que sea correcto y que la reversión se realice correctamente.

Utilice contraseñas únicas y complejas y utilice la cuenta oficial sólo con fines comerciales.

Requerir el uso de contraseñas seguras introduciendo la regla de que la contraseña debe contener al menos 16 caracteres, letras mayúsculas y minúsculas, caracteres y números. Para los administradores, estas reglas pueden ser más estrictas, por ejemplo, un mínimo de 24 caracteres aleatorios, uso de frases de seguridad (frase de contraseña) yo sl.

Debes concienciar a los usuarios que la contraseña es más segura si es única, es decir, que no lo utilicen para otros servicios. ¡Es especialmente importante enfatizar a los usuarios la necesidad de separar las cuentas y contraseñas privadas y comerciales! Si también utiliza la contraseña de su empresa para fines privados, existe una mayor probabilidad de que se vea comprometida. Por ejemplo, se registró en un sitio para escribir chistes y utilizó el correo electrónico y la contraseña comerciales que utiliza para los servicios comerciales. En primer lugar, no podemos saber si el sitio de bromas cuenta con medidas de seguridad como hashiranje contraseñas o tal vez el sitio sea propiedad de alguien que lo esté usando para robar datos. Todo esto puede llevar al compromiso de las cuentas y servicios comerciales.

Puede encontrar consejos para contraseñas más seguras aquí:

https://www.cert.hr/lozinke-postoji-li-savrsena/

https://www.cert.hr/wp-content/uploads/2023/07/Savjeti-za-dobru-lozinku.png

¡Incluya la autenticación multifactor siempre que sea posible!

Un factor de autenticación puede ser algo que sabemos (por ejemplo, contraseña), algo que tenemos (por ejemplo, número de token) o algo que somos (por ejemplo, huella digital). Para que la autenticación sea multifactor, se deben utilizar al menos dos formas diferentes de autenticación. El uso de la autenticación multifactor contribuye significativamente a la seguridad, porque si se revela la contraseña, el atacante también debe comprometer otro factor. Además, el usuario puede notar un intento de comprometer la cuenta en caso de una solicitud de autenticación inesperada.

¡Usa un cortafuegos!

Un firewall sirve para limitar la comunicación de red entre las computadoras e Internet. Al pasar el tráfico de forma selectiva, evita la comunicación no autorizada y reduce la posibilidad de explotar fallos de seguridad en aplicaciones que no necesariamente utilizas y que tienen la capacidad de comunicarse con la red.

¡Edúcate a ti mismo y a tus usuarios!

Los vectores de ataque frecuentes son los correos electrónicos que pueden utilizarse para llevar a cabo con éxito los llamados suplantación de identidad Ataques y fraudes empresariales. Es necesario revisar cada mensaje detenidamente y si observa una dirección, un archivo adjunto o un texto general del mensaje sospechoso, compruébelo utilizando otro canal de comunicación y repórtelo a incident@cert en caso de un posible incidente.[.]hora

Utilice los servicios del CERT Nacional:

Informe el incidente al CERT Nacional en incident@cert[.]hr y reconocerlo según las descripciones en https://www.cert.hr/oincidentu/

Realice un seguimiento de las vulnerabilidades conocidas utilizando CERT CVE, que le permite ver información sobre vulnerabilidades conocidas de proveedores y productos. https://cve.cert.hr/

Reduzca el spam utilizando CERT SPAMBLOK https://www.cert.hr/dnsbl2/

$enlace de descarga = get_field(‘enlace de descarga’); ?>





Source link

Translate »