Hackers: más ataques, más dañinos. ¿Cómo protegerse en 2018?

 

 

Los hackers afilan sus métodos y encuentran nuevos blancos. Y, sobre todo, piensan en grande. Mientras más masivo es el ataque, mayor es su victoria. Por delante se llevan a todo el mundo: clínicas, bancos, pequeñas empresas, organismos gubernamentales, escuelas, personas. Y las vías para penetrar en los equipos informáticos son cada vez más variadas: correo electrónico, servidores, celulares e impresoras.

 

Como nadie se queda a salvo, es importante tomar las medidas necesarias para salvaguardar los equipos y la información de los negocios.

 

  1. Programas de protección al día

Lo básico es instalar y mantener actualizados los programas de protección contra virus, malwares, sitios web potencialmente peligrosos y correo spam.

 

Pero, atención: no hay planes de ciberseguridad “de talla única”. Cada empresa tiene equipos, datos y necesidades específicos y un experto conoce las medidas de protección adecuadas para ellos, de manera que la organización no quede desprotegida.

 

  1. Controles de acceso

Una empresa debe distinguir entre los distintos tipos de información que posee. Una estrategia útil es ponerse en el lugar del hacker: ¿qué podría interesarle de la empresa?

 

Para los datos más importantes se deben crear protocolos de acceso más complejos o claves exclusivas para ciertas personas. Las restricciones pueden aplicarse a lo que puede ser copiado o guardado en discos duros externos, cd o pendrives.

 

  1. Estar o no en la nube

Alojar datos en la nube permite a una empresa ahorrar los costos de adquirir y administrar dispositivos de almacenamiento in house, y es especialmente útil para una pequeña o mediana organización.

 

Pero lo que se gana en ahorro se puede perder en seguridad. Si se opta por un servicio en la nube debe evaluarse la reputación del proveedor y no escogerlo solo por el precio o por las posibilidades de aumentar la cantidad de información que se puede guardar.

 

  1. Planes de contingencia 

¿Qué hacer frente a un ataque informático, la caída de un sistema o un corte de electricidad? Las respuestas deben estar a la mano y ser claras y simples. El objetivo es no desesperarse ni improvisar.

 

En caso de un percance informático es esencial mantener la continuidad del negocio y salvaguardar la información de la empresa y los clientes. Esto se puede lograr con copias de respaldo de los datos, protocolos de recuperación de información, fuentes alternas de energía eléctrica y sistemas contra incendios. Además, los planes de contingencia deben estar actualizados y probarse regularmente.

 

  1. Lo principal es la gente

El personal es, en última instancia, quien usa la tecnología. Por eso, por más sofisticado que sea el sistema de protección informática, de nada vale si los empleados no están conscientes de las amenazas a las que están expuestos y entrenados sobre las medidas que pueden tomar para contrarrestarlas. También es importante que la empresa tenga claras y por escrito sus normas de ciberseguridad.

 

Los empleados pueden usar inadecuadamente la información de la empresa por error o con la intención de dañar. Estos percances pueden evitarse si las empresas tienen protocolos de uso de la información tanto cuando se contrata un empleado como cuando se lo despide o renuncia.

 

El Internet de las cosas ha hecho que muchos más dispositivos estén conectados en red: se calcula que en 2020 habrá 20 mil millones de dispositivos conectados en todo el mundo. Eso implica muchas ventajas en términos de productividad y acceso a información, pero también muchas más grietas por las que los hackers pueden penetrar en una red y causar grandes daños. ¡Protégete y #ReinventaLaSeguridad!

 

Fuentes:

    1. https://www.scmagazineuk.com/protecting-your-network-hive-4-security-trends-you-need-to-know-about/article/682723/
    2. https://www.itgovernance.co.uk/blog/8-reasons-for-implementing-an-isms/
    3. https://www.technologyreview.com/s/609641/six-cyber-threats-to-really-worry-about-in-2018/
    4. https://www.itgovernance.co.uk/blog/4-of-the-5-top-causes-of-data-breaches-are-because-of-human-or-process-error/
    5. https://www.itgovernance.co.uk/blog/is-your-staffs-cyber-security-awareness-up-to-scratch/
    6. https://www.infosecurity-magazine.com/opinions/enterprises-software-security/
    7. https://www.nibusinessinfo.co.uk/content/cyber-security-business
    8. https://www.smartgrid.gov/files/CyberSecurityGuideforanElectricCooperativeV11-21.pdf