Las buenas prácticas de ciberseguridad se han convertido en una necesidad para el campo laboral ya que la pandemia COVID-19 desató y obligó a muchas empresas a adquirir una nueva modalidad de empleo a distancia, como fue mencionado en nuestro artículo “Ciberataques, otro de los síntomas del COVID-19”.

El concepto de “buenas prácticas” se refiere a pautas aconsejables que se adecuan a procedimientos apropiados, así como también a toda experiencia que ha arrojado resultados positivos, demostrando su eficacia y utilidad. A continuación mencionaremos algunas.


Recomendaciones de buenas prácticas de ciberseguridad

Buenas prácticas de ciberseguridad
Photo by Vlada Karpovich from Pexels

Verifica y utiliza servicios remotos solo por protocolos seguros HTTPS

HTTPS es la versión segura de HTTP (Protocolo de Transferencia de Hipertexto), que es el protocolo principal que se utiliza para enviar datos entre un navegador web y un sitio web.

Certificado de seguridad
Imagen propiedad de ABEHA

Asegura y analiza los correos electrónicos

Lograrás eliminar el spoofing (suplantación de identidad) de mensajes, malware en archivos anexos y phishing simulando mensajes relacionados con el tema y acontecimientos (COVID-19). El phishing es un delito cibernético en el que un objetivo u objetivos son contactados por correo electrónico, teléfono o mensaje de texto por alguien que se hace pasar por una institución legítima para atraer a las personas a proporcionar datos confidenciales, como información de identificación personal, datos bancarios y de tarjetas de crédito y contraseñas.

Ciberseguridad en correos electrónicos
Photo by Oleg Magni from Pexels

Actualiza los controles en equipos remotos

Por ejemplo: antivirus, actualizaciones de sistema, configuraciones de seguridad, etc. ¿Por qué son necesarias estas actualizaciones?

Recordemos que tanto cibercriminales como pentesters estarán intentando vulnerar y crear puertas de acceso. Un pentester realizará una petición a la empresa para mejorar y eliminar ese acceso, pero un cibercriminal solamente lo aprovechará para robar información. Es por este motivo que es necesario mantener una revisión continua sobre las actualizaciones de nuestros controladores.

Planea una copia de seguridad de la información crítica

¡Es más fácil obtener una copia de tu identificación oficial que tramitar una identificación oficial! ¿verdad?

A menudo un atacante buscará lucrar con la información obtenida. Si el atacante secuestra tu información podría significar un paro en tus actividades, obligándote a acatar las órdenes que requiera para recuperar tu información.

Photo by Andrew Neel from Pexels

Genera un plan de contingencia

Un plan de contingencia ante un ciberataque es de suma importancia para salvaguardar la información de tu empresa. Recordemos que dicho plan son los pasos a seguir durante o después de una catástrofe, en este caso un ciberataque.


¿Qué hacer si eres víctima de un hacker?

Photo by cottonbro from Pexels

Ante cualquier catástrofe es necesario tener y comprender cuales son los procedimientos que se deben llevar acabo para disminuir las perdidas y lograr una solución. En caso de ser víctima de un hackeo es fundamental tomar en cuenta estos 3 puntos.

  • Delegar y mitigar:
    Recurre a una empresa especializada en el tema de seguridad cibernética, para que te ayude a mitigar el ataque cibernético lo antes posible.
  • Asegurar:
    Procura contar con un seguro contra ciberriesgos que te ofrezca beneficios, como la cobertura de daños y gastos por reclamaciones de privacidad en contra de la empresa.
  • Asumir.
    Algunas veces puede resultar más caro intentar combatir el ataque que asumir los riesgos, por lo que las empresas pueden simplemente aceptar los daños de lo ocurrido.
  • Como gran recomendación: Realiza una capacitación de concientización sobre las buenas practicas de ciberseguridad, para disminuir amenazas internas.
Photo by cottonbro from Pexels

La importancia de resguardar nuestra información es un tema prioritario, ya que así como la tecnología está mejorando y el home office se ha convertido en una necesidad, los ciberdelincuentes también mejoran sus metodologías de penetración e innovan en crear nuevas modalidades de ataque.

Adquirir conocimiento de seguridad jamás estará de más, no quiere decir que seamos expertos en ciberseguridad, pero si formarnos un pensamiento crítico ante este tipo de amenazas y disminuir riesgos que pueden convertirse en pérdidas económicas, recordando además que la privacidad he información personal son invaluables.

Espero que esta información sea de utilidad. Agradezco de antemano el compartirla. Síguenos en nuestras redes para más contenido con base tecnológica.


REFERENCIAS

David Arroyo Guardeño, 2020, Ciberseguridad, Madrid, Catarata, capitulo 4.
CISCO. (2019, agosto). Caza de amenazas ocultas (N.o 5).
https://www.cisco.com/c/dam/global/es_mx/solutions/security/pdf/cybersecurity-series-2019-threat-hunting.pdf?dtid=oemzzz000233&ccid=cc000160&ecid=20472&oid=rptsc018856

Déjanos tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio esta protegido por reCAPTCHA y laPolítica de privacidady losTérminos del servicio de Googlese aplican.

El periodo de verificación de reCAPTCHA ha caducado. Por favor, recarga la página.

Instagram