Tecnología

10 consejos para evitar un ciberataque

Un ataque informático puede ser fatal, tanto para un usuario como para una empresa. Para reducir la probabilidad de que se produzca, te proponemos 10 consejos con los que evitar un ciberataque.

Por Redacción España, el 02/02/2021

auto ¿Te ha gustado nuestro artículo? ¡Vota!

Internet es una fuente inagotable de información. Cada día, se efectúan cientos de transacciones económicas y se almacena gran cantidad de datos en plataformas internas. Por este motivo, la red se ha convertido en una mina de oro para los ciberdelincuentes. No existe una ciencia exacta que permita evitar un ciberataque, pero puedes reducir considerabemente el riesgo de que se produzca. Te contamos cómo.

Proteger los equipos informáticos

A la hora de prevenir un ciberataque, los equipos informáticos deben seguir un estricto protocolo de protección ante los riesgos más comunes de la red, tales como phising, hacking, malware, entre otros.

Por ello, una de las prioridades a la hora de proteger un equipo es instalar antivirus, firewalls, sistemas de autenticación, etcétera, y mantener correctamente actualizado tanto el hardware como el software. En una empresa, se recomiendan VPNs para el acceso remoto.

En este contexto, cada vez más son más las compañías en las que los empleados hacen uso del móvil como herramienta de trabajo. Por eso, también se deben proteger los smartphones de empresa. Para ello, se puede establecer control de acceso, restringir el uso de determinadas aplicaciones para evitar la intrusión de virus malignos o implementar sistemas de cifrado de la información.

Configurar contraseñas seguras

contrasena-segura

Las contraseñas son el primer batallón de defensa frente a los ciberataques. Por este motivo, conviene utilizar un sistema de autenticación complejo, es decir, una sucesión de caracteres aleatorios que resulte difícil de crackear.

Consejos para contraseñas seguras

  • Utilizar contraseñas con, al menos, 12-15 caracteres que combinen letras, números, mayúsculas/minúsculas y símbolos de forma aleatoria.
  • Evitar usar palabras reales o genéricas.
  • No usar datos comunes, tales como nombres de personas/mascotas/personajes famosos o fechas de nacimiento/aniversario.
  • No utilizar la misma contraseña para distintos sitios web, ya que si consiguen el acceso, tendrán carta blanca para cualquier lugar donde el usuario contenga datos de interés.

Actualmente, la mayoría de usuarios cuenta con muchos de perfiles en redes sociales, plataformas ecommerce, correos electrónicos, etcétera. Esto vuelve realmente complicado mantener y, sobre todo recordar, tanto volumen de información.

Por eso, hoy en día existen servicios que se encargan de recordar y también crear contraseñas seguras. Algunos de los más comunes son LastPass o KeePass

Establecer protocolos de seguridad

Los protocolos de seguridad se encuentran al mismo nivel que las contraseñas seguras y la protección de los equipos informáticos. Un paso fundamental no solo para prevenir ciberataques, también para actuar en sintonía en caso de que se produzca una brecha de seguridad y también evaluar con rapidez los posibles daños.

Por protocolos de seguridad se entiende la realización de copias de seguridad, limpieza periódica de los sistemas, análisis de archivos sospechosos, entre otros muchos supuestos.

No descargar programas o archivos pirata

archivo-pirata

Puede parecer una obviedad, pero muchas veces lo pasamos por alto. Por eso, una de las recomendaciones más extendidas para evitar ser víctima de un ciberataque es la descarga de archivos de software en sitios oficiales, es decir, que posean licencia.

Los archivos pirata son utilizados por los ciberdelincuentes para introducir código maligno en el equipo y hacerse con el control del mismo y de la información que éste contenga.

Al utilizar un software ilegal (o pirata), se corre el riesgo de que no funcione como es debido y, además, intensifica la posibilidad de que el equipo sea infectado por virus troyanos o spybots.

No prestar atención a mensajes de remitentes desconocidos

Actualmente, contamos con múltiples herramientas para el intercambio de mensajes electrónicos. E-mail, aplicaciones de mensajería o los propios mensajes de texto. Su masificación y uso diario han convertido este tipo de plataformas en un segmento muy explotado por los ciberdelincuentes para obtener información sensible de forma fraudulenta.

En este sentido, cabe mencionar el phishing. Se trata de un método en el que el estafador se hace pasar por una persona o empresa de confianza y, a través de técnicas de ingeniería social, consigue que el usuario interactúe con el objetivo de robar sus datos (tarjetas de crédito o contraseñas).

Para evitar sufrir este tipo de ciberataque, el primer paso es verificar el remitente de cualquier correo electrónico o mensaje recibido con la entidad a la que dice pertenecer antes de actuar.

Realizar copias de seguridad frecuentes

evitar-ataque

Las copias de seguridad son el respaldo que protege los datos importantes en los equipos informáticos. Sin ellas, gran parte de los datos podrían perderse sin dejar rastro debido a ciberataques o, simplemente, a accidentes fortuitos del día a día.

Por eso, cuando se tiene claro qué información se quiere proteger, hay que establecer el soporte que se encargará de las copias de seguridad y, además, la periodicidad con la que se ejercerán dichas copias.

Para evitar los ciberataques, las fuentes externas más utilizadas, tanto por empresas como particulares, son los discos duros externos, SDDs, pendrives o, en caso de información masiva, el almacenamiento en la nube (Cloud Computing).

El uso frecuente de las copias de seguridad garantiza la recuperación de la información ante anomalías en los equipos, ya sea por daño o por la acción de código maligno.

Usar sistemas de filtrado web

Un sitio web debe garantizar unos índices de seguridad al usuario. Por eso, debe usar el certificado SSL o Secure Sockets Layer, una tecnología de cifrado utilizada para crear una conexión protegida entre un servidor web y el navegador web de un usuario.

Identificar las páginas web que usan este tipo de certificado es sencillo, ya que en lugar de utilizar http:// usan https:// y cuentan con un candado en la barra de direcciones como garantía de seguridad.

Controlar la procedencia de los dispositivos extraíbles

Los dispositivos extraíbles, tales como USB, discos duros, tarjetas de memoria requieren un nivel de atención y seguridad a la altura de los datos almacenados.

Por eso, tal y como afirma el Instituto Nacional de Ciberseguridad (INCIBE): "Para evitar ciberataques, se deben usar dispositivos extraíbles protegidos y con las medidas de seguridad adecuadas según lo establecido en la política de uso de dispositivos de almacenamiento externo corporativa, almacenándolos en lugares seguros e informando al departamento de informática de cualquier incidente, como puede ser el robo o pérdida del dispositivo".

Es conveniente que el personal del departamento de TI controle con cierta periodicidad los dispositivos extraíbles que se conectan al equipo, por ejemplo, mediante escaneos. De esta forma, se puede conocer de primera mano y sin riesgos si los dispositivos están libres de virus. 

Contar con un plan de recuperación ante desastres (DRP)

Un plan de recuperación ante desastres es un proceso de recuperación que cubre los datos, el hardware y el software para que una empresa pueda reanudar su actividad después de sufrir una eventualidad que afecte al proceso de negocio

Contratar un ciberseguro

El ciberseguro es una manera de mitigar los posibles daños derivados de un ciberataque, como las posibles pérdidas económicas o la vulneración de datos.

TAGS:
Imagen del autor Redacción España

Equipo de redacción de B12 España: Marketing, Big Data, Inteligencia Artificial y Ventas.

Ponte en contacto con nosotros:

+52 (55) 4774 1185

mexico@agenciab12.com

Ejército Nacional #579 - Piso 1, Colonia Granada, Alcaldía Miguel Hidalgo, 11520, CDMX, México.