5 claves para proteger los dispositivos corporativos y personales frente a los ciberataques

Compartir en facebook
Compartir en twitter
Compartir en linkedin
Compartir en pinterest
Compartir en whatsapp
Compartir en telegram
Compartir en email

Las contraseñas son esenciales, protegerse contra el phishing, elegir cuidadosamente los dispositivos informáticos, mantener el software actualizado y utilizar la autenticación multifactorial son el camino perfecto para mantener a salvo la información en internet

Las ciberamenazas aumentan cada año y, en los últimos 12 meses, se ha registrado el mayor nivel de incidentes cibernéticos de la historia. Las nuevas y más sofisticadas amenazas, el incremento de dispositivos, la mayor potencia en computación y el gran número de ciberdelincuentes profesionales, hacen que cualquier persona que tenga un ordenador, un smartphone o un dispositivo IoT deba preocuparse por la ciberseguridad. 

En el 33º aniversario del Día Internacional de la Seguridad de la Información, Check Point® Software Technologies Ltd. quiere ofrecer cinco consejos prácticos para orientar y ayudar a los usuarios y empresas a la hora de proteger tanto los dispositivos personales, como los sistemas informáticos corporativos:

  • Las contraseñas son esenciales: hay que cambiar las contraseñas con regularidad. Es importante que los internautas manejen sus contraseñas con cuidado, que no las guarden sin seguridad en hojas de cálculo de Excel ni las dejen escritas para que cualquiera las vea y contar con combinaciones variadas y robustas de 8 caracteres que como mínimo que intercalen letras, símbolos y signos de puntuación.
  • Protegerse contra el phishing: los usuarios deben tener precaución antes de hacer clic en enlaces sospechosos También es importante descargar contenidos de fuentes fiables, ya que el phishing, una forma popular de ingeniería social, se ha convertido en la principal vía de ataque. Por lo tanto, si se recibe un correo electrónico con una solicitud inusual o un remitente o asunto extraños, no pinchar.
  • Elegir cuidadosamente los dispositivos informáticos: en relación con el teletrabajo, este punto se ha vuelto extremadamente importante. El riesgo de un ataque a gran escala aumenta cuando los empleados utilizan sus dispositivos personales, como ordenadores o teléfonos móviles, para fines relacionados con el trabajo. Hay que instalar software de seguridad en todos los dispositivos y proteger la conexión a la red de la empresa.
  • Mantener el software actualizado: los piratas informáticos suelen encontrar puntos de entrada en las aplicaciones, los sistemas operativos y las soluciones de seguridad, ya que generalmente vigilan y aprovechan la aparición de vulnerabilidades. Una de las mejores medidas de protección es utilizar siempre la última versión de cualquier software, algo sencillo y básico pero eficaz.
  • Utilizar la autenticación multifactorial: la autenticación multifactor es algo con lo que muchos usuarios ya están familiarizados desde sus cuentas de banca online, por ejemplo, cuando se solicita un TAN (código de acceso de un solo uso) a través del teléfono móvil. En muchos casos, este método de inicio de sesión se está introduciendo ahora en las aplicaciones y cuentas de los comercios online para aumentar la seguridad de la información online. De este modo, han hecho casi imposible que los ciberdelincuentes accedan al sistema a pesar de conocer la contraseña.

Estas acciones ya suponen un gran avance en la protección de los dispositivos propios y de la empresa contra los ciberataques y el malware. Sin embargo, también debería complementarse con una arquitectura de seguridad informática completa que consolide y controle de forma centralizada varias soluciones de seguridad contra diferentes tipos de ataques. Es importante cubrir todas las áreas de la seguridad informática para interceptar incluso los temidos ataques Zero-Day. Por último, completar la estrategia con la formación de todos los empleados hasta el nivel de dirección, incluida la formación de especialistas a través de programas especiales de capacitación y plataformas de aprendizaje.

Compartir en facebook
Compartir en twitter
Compartir en linkedin
Compartir en pinterest
Compartir en whatsapp
Compartir en telegram
Compartir en email

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba