que paso con spei

Los 11 compañeros futbolistas que te ayudarán a ganar tu propio juego de ciberseguridad

Ningún jugador, sin importar qué tan bueno sea, es lo suficientemente autónomo para ganar un partido solo. Cada uno de los futbolistas tiene un rol específico y el trabajo en equipo es lo que permite llegar de manera efectiva al éxito; razón por la cual a continuación presento a los jugadores que te ayudarán a alcanzar las metas de ciberseguridad para empresas:

1. Actualizaciones periódicas para eliminar vulnerabilidades. La mayoría de los despliegues de malware se dan por debilidades en las aplicaciones que manejamos habitualmente, donde en ocasiones las actualizaciones no se toman en cuenta, sin embargo esto representa un riesgo para la seguridad de las empresas

2. Elimina el software innecesario. Existen usuarios queinstalan algúnsoftware en sus equipos para un propósito específico y después de un tiempo dejan de usarlos; tener aplicaciones sin usar puedeconvertirse enun punto de riesgo, ya que permite a los atacantes externos usar exploits apuntados a esas aplicaciones comunes con vulnerabilidades reportadas y que son fácilmente explotables.

3. Contraseñas seguras. A veces la transformación digital puede resultar un poco abrumadora debido a que te lleva a manejar más de 10 contraseñas para acceder a distintas aplicaciones. La mejor práctica siempre será hacer uso de mayúsculas, minúsculas, números y una longitud mínima de 8 caracteres que no permita ser descifrada con facilidad, de preferencia usando palabras o frases que puedas recordar.

4. No hagas click a todo lo que ves. Uno de los vectores de riesgo con mayor relevancia en los ataques informativos es el correo, y protegerlo es una de las estrategias más importantes para contener una amenaza. Esto es muy importante en la prácitca de cyber network security.

5. Haz uso de más de un factor de autenticación. Es recomendable hacer uso de factores de autenticación adicionales a un usuario y contraseñapara aplicaciones de misión crítica en entornos corporativos(token, biometría, entre otros),con el fin de identificar con un parámetro adicional al usuario que quiere hacer uso de ellas.

6. Conexiones seguras. En ocasiones para acceder a internet a través de una red cableada o inalámbrica, un atacante puede ubicarse entre el dispositivo final del usuario y el servicio remoto al que se quiere consultar en un tipo de ataque denominado man-in-the-middle, donde el flujo de información es interceptado por un equipo intermedio cuya función es capturar datos relevantes para vulnerar, como contraseñas, tarjetas de crédito, direcciones, nombres, etc. El uso de protocolos cifrados para el acceso a páginas web por HTTPS, o conexiones remotas desde entornos inseguros a entornos corporativos a través de VPNs (SSL, IPSEC), o el simple hecho de tener una conexión remota e intercambiar información usando SSH o SFTP, juega un papel bastante importante para el intercambio de datos entre usuarios y servidores.

7. Usa un firewall para el acceso a internet. El equipo de seguridad informática empresarial por excelencia que sirve como mejor defensa ante una intrusión interna o externa de los perímetros de un cliente es un firewall; una herramienta que permite controlar no sólo el flujo de información que va o viene desde un entorno no controlado, sino que también tiene la habilidad de observar más allá los servicios.

8. Realiza copiasde seguridad. Más allá de un incidente cibernético, los datos podrían verse comprometidos por algo tan impredecible como una falla del medio de almacenamiento. Una copia de seguridad es un ejemplo de una medida que es de naturaleza correctiva y es una práctica que le puede salvar la vida no solo a un administrador de IT sino también a un usuario final.

9. Usa software de seguridad en los equipos de usuario final. Es una práctica bastante eficaz hacer uso de software que permita detectar malware, debido a que este tipo de herramientas basan su análisis es en una serie de comportamientos de los archivos que se encuentran presentes al interior de los equipos, determinando si al copiar, mover, o ejecutar un archivo se realizanacciones que no están acordes con el funcionamiento esperado del mismo y son contenidas de manera rápida y precisa.

10. Protección de dispositivos smart. La falta de control y visibilidad de este tipo de dispositivos son un vector de riesgo bastante alto para el robo de información, por lo que hacer uso de aplicativos que permitan protegerlos es vital.

11. El ultimo jugador es usted: El usuario final debe ser consciente de las herramientas de seguridad informática y la exposición constante a la que está sometida la información que maneja, estar en un estado de precaución y alerta ayuda a evitar ser un objetivo potencial para un atacante el cual está buscando constantemente esos puntos débiles que exponemos por omitir las recomendaciones y buenas practicas que debemos seguir.

Después de todo, cuán seguros somos depende en gran medida de cómo usamos la tecnologíaque estáa nuestra disposición

Escrito por:

Camilo Pabón
Camilo Pabón
Ingeniero Líder de Arquitectura de Seguridad de Preventa

Me considero una persona curiosa y creativa pero sobre todo un apasionado por la tecnología y los deportes. Me gusta leer y aprender cosas nuevas, escuchar buena música, visitar nuevos lugares y compartirlos con mi familia y amigos.