Un ciberataque es diferente en que varios programas maliciosos atacan una computadora personal, una red de computadoras, un sistema de información o un objeto de infraestructura. Tales ataques pueden ser realizados tanto por organizaciones como por individuos.
° Herramientas automatizadas para analizar la seguridad e identificar vulnerabilidades en el software.
° Cortafuegos de capa de aplicación (cortafuegos de aplicaciones web): como medida preventiva para proteger los recursos web.
° Sistemas para un análisis profundo del tráfico de la red: para detectar ataques dirigidos complejos tanto en tiempo real como en copias guardadas del tráfico.
° No almacene información confidencial en claro o en el dominio público;
° Crear periódicamente copias de seguridad de los sistemas y almacenarlas en servidores dedicados separados de los segmentos de red de los sistemas en funcionamiento
° Aplique una política de contraseñas que imponga requisitos estrictos de complejidad y longitud mínima de contraseña
° Limitar el período de uso de las contraseñas (no más de 90 días)
° Cambie las contraseñas predeterminadas por otras nuevas que cumplan con una estricta política de contraseñas.
° Actualizar oportunamente el software utilizado a medida que se lanzan los parches
° Controlar y sensibilizar a los empleados en materia de seguridad de la información
° Analizar regularmente la seguridad de las aplicaciones web, incluido el análisis del código fuente, para identificar y eliminar vulnerabilidades que permitan ataques, incluso en los clientes de la aplicación
° Sensibilizar a los clientes en temas de seguridad de la información
° Recordar regularmente a los clientes las reglas de trabajo seguro en Internet, explicar los métodos de ataque y las formas de protección
° Advertir a los clientes que no introduzcan sus credenciales en recursos web sospechosos y, más aún, que no proporcionen dicha información a nadie por correo electrónico o durante una conversación telefónica
° Explicar a los clientes qué hacer en caso de sospecha de fraude
° Notificar a los clientes sobre eventos relacionados con la seguridad de la información.
° Implementar procesos de seguridad a lo largo del ciclo de desarrollo de software
° Realizar un análisis de seguridad regular del software y las aplicaciones web, incluido el análisis del código fuente
Abstenerse de utilizar bibliotecas y marcos que tengan vulnerabilidades conocidas.
° Use solo software con licencia
° Utilice una protección antivirus eficaz en todos los dispositivos;
° Mantenga su software actualizado a medida que se lanzan los parches.
° Almacene los archivos más importantes no solo en el disco duro de su computadora, sino también en medios extraíbles, discos duros externos o almacenamiento en la nube
° para el trabajo diario en el sistema operativo, use una cuenta sin privilegios de administrador
° Utilice la autenticación de dos factores siempre que sea posible, por ejemplo, para proteger su correo electrónico.
° Use contraseñas complejas que consisten en combinaciones insignificantes de letras, números y signos, de al menos 8 caracteres de largo.
° No utilice la misma contraseña para diferentes sistemas (sitios web, correo electrónico, etc.);
° Cambie todas las contraseñas al menos una vez cada seis meses, y preferiblemente cada dos o tres meses.
° Verificar todos los archivos adjuntos recibidos por correo electrónico utilizando un software antivirus.
° Tenga mucho cuidado al ingresar credenciales en sitios web y al trabajar con pagos en línea
° No siga enlaces a recursos sospechosos desconocidos, especialmente cuando el navegador advierte del peligro
° No haga clic en los enlaces de las ventanas emergentes, incluso si la empresa o el producto anunciado le resulta familiar
° No descargue archivos de recursos web sospechosos u otras fuentes desconocidas.
Suscríbete a nuestro Magazine
Recibe Artículos, Conferencias
y Master Class
Tecnología
Tecnología
Tecnología
Comentarios