Los 10 mejores consejos y prácticas de ciberseguridad, según lo dicho por los profesionales de TI

Aunque aquí hay muchos consejos y mejores prácticas para la seguridad cibernética, es importante asegurarse de que provengan de la fuente correcta.
Dado que octubre es el Mes Nacional de Concientización sobre Ciberseguridad, ahora es el momento perfecto para repasar algunos de los mejores consejos y mejores prácticas de ciberseguridad aprobados por profesionales de TI para seguir en su organización. Eche un vistazo a estas 10 recomendaciones principales:

  1. Utilice una protección de contraseña segura y autenticación multifactor
    • La utilización de contraseñas seguras y únicas es una práctica recomendada increíblemente importante a seguir. Esfuércese más por crear su contraseña, en lugar de elegir algo fácilmente adivinable. En febrero, Google introdujo una práctica extensión para Chrome llamada  Password Checkup  , un complemento que puede advertir a los usuarios de contraseñas comprometidas, contraseñas reutilizadas y cuentas que usan contraseñas débiles. O considere usar la herramienta Cuán segura es mi contraseña para probar qué tan seguras son sus contraseñas.
      Muchas plataformas ahora también le permiten habilitar la autenticación multifactor para mantener sus cuentas más seguras. La autenticación multifactor es otra capa de protección que ayuda a verificar que en realidad es usted quien accede a su cuenta y no alguien que no está autorizado. ¡Esta característica es excelente para habilitar cuando tiene la opción!
  2. Haga una copia de seguridad de sus datos
    • Si alguna vez se produce una violación de la seguridad, se pueden perder datos importantes para siempre. Para asegurarse de estar preparado para restaurar los datos si alguna vez se pierden, asegúrese de que su información se respalde con frecuencia en la nube o en un dispositivo de almacenamiento local.
  3. Tenga cuidado con el phishing
    • Si un correo electrónico parece sospechoso , generalmente es mejor evitar abrirlo, ya que podría ser una estafa de phishing. El phishing es un delito cibernético que incluye la suplantación de otra persona o compañía legítima por correo electrónico para obtener acceso a datos confidenciales, como información de identificación personal, datos bancarios y de tarjetas de crédito, y contraseñas.
      Es importante tener cuidado con los correos electrónicos que reciba que puedan tener cualquiera de las siguientes características comunes de correo electrónico de phishing:
    • parece demasiado bueno para ser verdad (es decir, ofertas lucrativas o declaraciones llamativas); hay una sensación de urgencia (es decir, trata solo por un tiempo limitado); se usan hipervínculos (especialmente si se escribe incorrectamente); se utilizan archivos adjuntos (pueden contener un virus que puede infectar su dispositivo); y proviene de un remitente inusual. Si algo parece sospechoso por naturaleza, fuera de lo común, inesperado o fuera de lugar, ¡no haga clic en él! Si bien los piratas informáticos continuamente presentan nuevas técnicas y formas de acceder a su información confidencial, todavía hay algunas cosas que puede hacer para protegerse y proteger a su organización, como: Utilice filtros de correo no deseado para protegerse contra el correo no deseado Los filtros de spam analizan el origen del mensaje , el software utilizado para enviarlo y la apariencia del mensaje para determinar si es spam o no . Recuerde examinar los correos electrónicos filtrados cada semana o dos para asegurarse de que no haya bloqueado ningún mensaje legítimo. Realizar simulaciones de phishing Simular y probar para ver si los empleados tienen la guardia alta es una buena manera de ver si cumplen o no con esta mejor práctica. Vea algunas de las mejores prácticas para implementar efectivamente una simulación de phishing aquí . Tener configurada la configuración del navegador para evitar que se abran sitios web fraudulentos Los navegadores mantienen una lista creciente de sitios web falsos y lo bloquearán o alertarán cuando intente acceder a ellos. La configuración de un navegador solo debe permitir que los sitios web confiables se abran con éxito.
    • En la mayoría de los navegadores, puede ver la URL al pasar el mouse sobre el enlace Si hay un enlace en un correo electrónico, haga esto para verificar los enlaces antes de hacer clic en ellos. Preste atención si un sitio web es seguro o no antes de visitarlo Los sitios web seguros con un certificado SSL (Secure Socket Layer) válido comienzan con “HTTPS “. Eventualmente, se requerirá que todos los sitios tengan un SSL válido, pero hasta entonces es una buena idea verificar que un sitio esté usando HTTPS antes de entregar cualquier información personal o privada. Cuando se encuentra en un sitio web que no es Al usar HTTPS, no hay garantía de que la transferencia entre usted y el servidor del sitio sea segura, y esto puede influir exactamente en lo que el correo electrónico intentaba que hiciera. Se consciente
    • El único tipo de archivo adjunto en el que siempre es seguro hacer clic es un archivo .txt . Lectura relacionada: 7 pasos para protegerse contra la suplantación de identidad corporativa
  4. Mantenga su software y hardware actualizados
    • Las actualizaciones de software generalmente se proporcionan por tres razones principales: para agregar nuevas funciones, para corregir errores conocidos y para mejorar la seguridad. Es importante actualizar siempre a la última versión de su software para que pueda protegerse de vulnerabilidades de seguridad cibernética nuevas o existentes. Es mejor cubrir los costos de seguridad en lugar de pagar el precio de una violación de datos. El hardware desactualizado puede no ser compatible con las actualizaciones de seguridad de software recientes y necesarias. El hardware antiguo también responde más lentamente a los ataques cibernéticos si ocurriera uno. Es mejor prevenir que curar y actualizar el hardware mientras todo transcurre sin problemas.
  5. Tener una política de ciberseguridad
    • Tener una política documentada que sirva como guía formal para todas las medidas de ciberseguridad puede marcar una gran diferencia. No solo permite que los especialistas de seguridad y los empleados estén en la misma página, sino que también le brinda una manera de hacer cumplir las reglas establecidas para proteger sus datos.
    • Si bien una política de seguridad centralizada en toda la empresa puede ser beneficiosa como una guía básica a seguir, sin embargo, no debería abarcar todos los procesos en cada departamento por separado. Más bien, considere permitir que cada departamento cree sus propias políticas de seguridad basadas en la política central. Hay una gran cantidad de beneficios para crear políticas de seguridad en un método jerárquico como tal. Al hacer esto, se consideran las necesidades de cada departamento, y nada se verá comprometido en nombre de la seguridad.
  6. Conéctese a Wi-Fi seguro
    • Las redes Wi-Fi deben estar ncriptadas y seguras. Si trabaja de forma remota , puede ayudar a proteger los datos críticos mediante el uso de una red privada virtual (VPN). Las VPN encriptan su conexión y protegen su información privada, incluso de su proveedor de servicios de Internet. Cuando se trabaja fuera de la oficina, una VPN es esencial.
    • Asegúrese de anular la conexión a redes Wi-Fi públicas y no seguras. Wi-Fi público significa que está compartiendo la red con todos los que también están conectados, incluso aquellos con intenciones maliciosas. Debido a que cualquier informaciónenviada o recuperada en las redes públicas es vulnerable, aléjese de ellas o use una VPN.
  7. Use antivirus y anti-malware
    • Si está conectado a la web, es esencialmente imposible tener una protección total y completa contra el malware. Sin embargo, puede reducir significativamente su riesgo de convertirse en una advertencia de seguridad cibernética al asegurarse de tener un antivirus y una aplicación antimalware instalada en su (s) computadora (s).
    • Las aplicaciones antivirus de nivel de servidor también son tan importantes. Es una buena idea elegir un software antivirus que sea nativo de su sistema operativo. Por ejemplo, muchas organizaciones usan el software de Windows en sus entornos Linux, IBM I y AIX. Sin embargo, descubren que no los protege y en realidad atasca sus sistemas.
  8. Adoptar la educación y la formación.
    • La clave para que la ciberseguridad funcione es asegurarse de que usted y sus compañeros de trabajo estén sincronizados, bien capacitados y ejerzan constantemente las mejores prácticas de seguridad. Todo lo que puede tomar es un error de un empleado mal capacitado para hacer que todo un sistema de seguridad se desmorone. Estar bien versado sobre qué hacer y qué no hacer puede tener un gran impacto si ocurriera un accidente.
  9. Utiilice una solución segura de transferencia de archivos gestionados
    • Sus archivos son tan seguros como las herramientas que usa para compartirlos. Adopte una solución segura de transferencia de archivos gestionados (MFT) que pueda cifrar archivos mientras están en tránsito y en reposo para evitar el acceso no autorizado y, lo más importante, mantenga sus archivos seguros. Puede sonar obvio, pero proteger los datos, la información confidencial o la propiedad intelectual de su empresa es importante por alguna razón.
    • La implementación de una solución MFT en su organización ayudará a proteger sus datos contra las violaciones de datos a través de métodos de seguridad y cifrado robustos, todo al tiempo que agiliza el proceso de transferencia de archivos para ahorrarle tiempo y recursos. GoAnywhere MFT , nuestra solución de transferencia de archivos todo en uno, proporciona conexiones seguras para la transmisión de datos, se integra con aplicaciones críticas existentes, permite seguridad basada en roles y autenticación de usuarios, flujos de trabajo que pueden automatizarse y programarse, y mucho más . Lectura relacionada: por qué debería incorporar la transferencia de archivos administrados en su estrategia de ciberseguridad
  10. Hable con su departamento de TI
    • Es una buena idea trabajar directamente con TI si algo como una actualización de software se encuentra con un inconveniente o si recibe un correo electrónico que cree que puede ser una estafa de phishing. Siempre informe las advertencias de seguridad de su software de seguridad de Internet a TI y no permita que un problema simple se vuelva más complejo al intentar solucionarlo usted mismo. Si no está seguro, TI puede ayudarlo.
    • Si cree que falta una pieza del rompecabezas, comuníquese . ¡Tu departamento de TI es tu amigo! Hable con ellos sobre la creación de un plan de respuesta a incidentes si aún no existe uno. Con un sólido plan de ciberseguridad y con un sólido plan de respuesta a incidentes, una vulnerabilidad comprometida del sistema puede ser tratada de manera rápida, efectiva y limpia, sin que se roben datos o información personal.
    • Consejos de bonificación:
      • Limite el acceso privilegiado a solo aquellos que lo necesiten. El 70% de los usuarios tienen más privilegios de acceso que los requeridos para su trabajo. Esto abre las organizaciones a un riesgo adicional si / cuando las credenciales son pirateadas, usted tiene información maliciosa, etc.
      • Realizar evaluaciones de vulnerabilidad. Realizar una evaluación de vulnerabilidad al menos una vez al año para encontrar los puntos débiles en su entorno de TI puede ayudarlo a tomar una decisión consciente y basada en la evidencia sobre qué problemas de seguridad solucionar en lugar de esperar a que un atacante los encuentre primero.
      • Periódicamente, haga una prueba para restaurar los datos. Asegurarse de que todos los archivos requeridos se respalden correctamente y puedan restaurarse sin problemas puede ser un salvavidas si el servidor falla. ¡La precaución es la mejor práctica para la seguridad!

Leave a Comment

Your email address will not be published. Required fields are marked *

Open chat
necesitas ayuda
hola
en que podemos ayudarte
Powered by