Skip to content
Volver a noticias
Jan 20

Mantenga su información siempre protegida

Mantenga su información siempre protegida

Julián Weng, product manager de seguridad de la multilatina colombiana InterNexa afirma que el internet se ha convertido en una herramienta indispensable para las personas y las empresas, medio por el cual se pueden descargar datos y guardar información de índole sensible o confidencial, pero que a la vez puede presentar diferentes amenazas que incluyen malware, explotación de vulnerabilidades, redes automatizadas y ataques internos, lo que obliga a seguir recomendaciones de seguridad de la información para evitar o mitigar la fuga de ésta.

¿Cómo evitar y proteger la información de ataques informáticos?

Los riesgos informáticos no se pueden atribuir solo a los cierres de año, aunque sí suelen aumentar por la cantidad de información que se consolida, por eso es necesario realizar un análisis de riesgos, impacto al negocio y de vulnerabilidades de la infraestructura y las aplicaciones para validar su estado actual de seguridad, y de esta manera, desarrollar un plan para reducir la exposición a largo plazo. “En cuanto al componente humano, aunque muchas personas ven la necesidad de cuidar y vigilar sus datos, la gran mayoría suele dar su información por cosas tan superficiales como promociones, regalos o viajes sin costo. Aun cuando, los usuarios están tomando más conciencia, muchos de ellos siguen compartiendo información sensible en redes sociales como el número celular, lugar donde viven o nombres de compañeros de trabajo, datos con los cuales se puede acceder a otros niveles de información o sistemas informáticos en las empresas”, puntualiza Weng.

Protección del vector de ataque más común: el correo electrónico

Los correos electrónicos son uno de los puntos más débiles de una empresa debido a que a través de éstos, los cibercriminales pueden introducir de forma fácil amenazas de software malicioso y robo o secuestro de información con tácticas de ingeniería social para estudiar a la víctima y elaborar mensajes de phishing personalizados. El correo electrónico es uno de los mecanismos de entrega más comunes para las amenazas de ransomware y de día cero.

Como recomendaciones está monitorear la actividad de mensajes sospechosos y las descargas de archivos adjuntos; se debe dar formación continua al personal de su empresa sobre el buen uso de este medio para que sea empleado con fines laborales y alerte a la compañía en caso de ver un correo sospechoso.

Detección temprana de códigos o archivos maliciosos

Es común que este tipo de códigos se escondan en archivos PDF, imágenes y ZIP. Una buena práctica es implementar una plataforma antimalware capaz de descubrir, decodificar y descifrar estos códigos ocultos y así evitar ser víctima de robo de información.

Tener visibilidad de las conexiones sospechosas a sus servicios públicos

Los cibercriminales a menudo usan direcciones IP, sitios web, archivos y servidores de correo electrónico con un histórico de actividad maliciosa. Utilice herramientas capaces de examinar la reputación de fuentes no confiables ubicadas fuera de su organización.

Monitorear las bases de datos y los servidores de archivos con información crítica y sensible

Los intentos de acceso no autorizados a datos críticos o la modificación de la estructura en las bases de datos pueden ser síntomas de alerta que indican que su red estaría amenazada. Es importante tener al alcance herramientas que le permitan tener visibilidad y control de las transacciones e intentos de acceso no autorizados.

Actualización de sistemas operativos

La mejor manera de garantizar que los equipos de la empresa tengan buen funcionamiento es haciendo un inventario de todo el hardware disponible y sus licencias correspondientes. Luego se debe realizar un plan para gerenciar sus equipos de la manera más efectiva, ya sea entrenando a sus empleados para que realicen las actualizaciones periódicamente o automatizando el proceso a través de una herramienta. Este punto incluye servidores y elementos de red como routers, switches o firewalls.