Red de conocimiento informático - Material del sitio web - Cómo detectar y prevenir ciberataques

Cómo detectar y prevenir ciberataques

1. Primero, lo básico

Asegúrate de que tu firewall esté activo y configurado correctamente, preferiblemente un firewall de próxima generación; esto es una gran responsabilidad; Además, asegúrese de segmentar sus dispositivos IoT y mantenerlos dentro de sus propias redes para que no infecten dispositivos personales o comerciales.

Instale software antivirus (hay muchas opciones gratuitas reconocidas, incluidas Avast, BitDefender, Malwarebytes y Microsoft Windows Defender, por nombrar algunas)

Mantenga su software actualizado. La actualización contiene cambios importantes que mejoran el rendimiento, la estabilidad y la seguridad de las aplicaciones que se ejecutan en su computadora. La instalación de actualizaciones garantiza que su software continúe ejecutándose de manera segura y eficiente.

No te fíes únicamente de las técnicas de prevención. Asegúrese de contar con herramientas de detección precisas para notificarle rápidamente sobre cualquier ataque que eluda las defensas perimetrales. Las técnicas de engaño se recomiendan para medianas y grandes empresas. ¿No estás seguro de cómo agregar detección? Consulte con un proveedor de alojamiento, ellos pueden ayudarlo.

2. Las contraseñas no desaparecen: asegúrese de que sus contraseñas sean seguras

Dado que es poco probable que las contraseñas desaparezcan pronto, las personas deben tomar medidas para fortalecerlas. Se ha demostrado que las frases de contraseña, por ejemplo, son más fáciles de rastrear y descifrar. Los administradores de contraseñas como LastPass, KeePass, 1password y otros servicios también se pueden utilizar para rastrear contraseñas y mantenerlas seguras. Considere también activar la autenticación de dos factores (si su banco, correo electrónico y otras cuentas en línea la ofrecen). Hay una variedad de opciones, muchas de las cuales son gratuitas o económicas.

3. Asegúrese de estar visitando un sitio web seguro

Cuando ingrese información personal para completar una transacción financiera, busque "https://" en la barra de direcciones. La "S" en HTTPS significa "Seguro", lo que significa que la comunicación entre el navegador y el sitio web está cifrada. Cuando un sitio web está protegido adecuadamente, la mayoría de los navegadores mostrarán un icono de candado o una barra de direcciones verde. Si está utilizando un sitio web no seguro, es mejor evitar ingresar información confidencial.

Utiliza métodos de navegación seguros. La mayoría de los principales navegadores web actuales (por ejemplo, Chrome, Firefox) incluyen algunas funciones de seguridad razonables y herramientas útiles, pero existen otras formas de hacer que su navegación sea más segura. Borre su caché con frecuencia, evite almacenar contraseñas en sitios web, no instale extensiones de navegador de terceros cuestionables, actualice su navegador periódicamente para corregir vulnerabilidades conocidas y limite el acceso a la información personal tanto como sea posible.

4. Cifre datos confidenciales

Ya sean registros comerciales o declaraciones de impuestos personales, es una buena idea cifrar sus datos más confidenciales. El cifrado garantiza que sólo usted o la persona a la que proporcione su contraseña puedan acceder a sus archivos.

5. Evite cargar datos personales o confidenciales no cifrados en servicios en línea que admitan archivos.

Google Cloud Drive, Dropbox y otros servicios que admitan archivos. Los servicios son muy convenientes, pero representan otra cosa. superficie de ataque potencial para los actores de amenazas. Al cargar datos en estos programas de proveedores de servicios de disfrute de archivos, cifre los datos antes de cargarlos. Muchos proveedores de servicios en la nube ofrecen medidas de seguridad, pero es posible que los actores de amenazas no necesiten piratear su almacenamiento en la nube para causar daño. Los actores de amenazas pueden obtener acceso a sus archivos a través de contraseñas débiles, una gestión de acceso deficiente, dispositivos móviles no seguros u otros medios.

6. Comprender los permisos de acceso

Es importante comprender quién tiene acceso a qué información. Por ejemplo, los empleados que no trabajan en el departamento de finanzas corporativas no deberían tener acceso a la información financiera. Lo mismo ocurre con los datos del personal fuera del departamento de recursos humanos. Se recomienda encarecidamente no utilizar contraseñas comunes en las cuentas de disfrute, y el acceso a los sistemas y servicios debe limitarse a los usuarios que lo necesiten, especialmente los usuarios de nivel administrador. Por ejemplo, se debe tener cuidado de no prestar un ordenador de la empresa a nadie ajeno a la misma. Sin controles de acceso adecuados, tanto usted como la información de su empresa son vulnerables a los ataques.

7. Comprender las vulnerabilidades de Wi-Fi

Las redes Wi-Fi inseguras son inherentemente vulnerables a los ataques.

Asegúrese de que las redes de su hogar y oficina estén protegidas con contraseña y cifradas utilizando los mejores protocolos disponibles. Además, asegúrese de cambiar la contraseña predeterminada. Es mejor no realizar ningún negocio financiero utilizando redes Wi-Fi públicas o no seguras. Si desea tener mucho cuidado, es mejor no conectar una computadora portátil que contenga datos confidenciales. Cuando utilice Wi-Fi público, utilice un cliente VPN, como uno proporcionado por su empresa o proveedor de servicios VPN. Al agregar dispositivos IoT a su entorno doméstico, tenga en cuenta los riesgos de los dispositivos IoT. Se recomienda dividirlos dentro de su propia red.

8. Tenga en cuenta las vulnerabilidades del correo electrónico

Tenga cuidado al compartir información personal o financiera por correo electrónico. Esto incluye números de tarjetas de crédito (o números CVV), números de Seguro Social y otra información personal o confidencial. Tenga cuidado con las estafas por correo electrónico. Las tácticas comunes incluyen errores ortográficos, crear cadenas de correo electrónico falsas, hacerse pasar por ejecutivos de la empresa y más. Estos correos electrónicos suelen ser válidos hasta que se verifiquen dos veces. Nunca confíes en un correo electrónico que te pide que envíes dinero ni realices ningún otro comportamiento inusual a menos que puedas verificar la autenticidad de la fuente. Si le pide a un colega que compre, envíe dinero o pague por correo electrónico, proporcione su contraseña. Se recomienda encarecidamente la confirmación mediante llamada telefónica o mensaje de texto.

9. Evite almacenar información de tarjetas de crédito en sitios web

Puede ser más fácil almacenar información de tarjetas de crédito en un sitio web o en una computadora cada vez que desee realizar una compra, pero esta es la forma. Forma más común en que se ve comprometida la información de la tarjeta de crédito Una de las formas. Adquiera el hábito de consultar los extractos de sus tarjetas de crédito. Almacenar información de tarjetas de crédito en línea también es una forma de filtrar información.

10. Llamada rápida a TI

Si se produce una filtración de información, debe conocer el plan de respuesta a incidentes de su empresa o individuo. Si cree que su información se ha visto comprometida, esto puede incluir una notificación del equipo de Relaciones Públicas, que incluirá a su persona de contacto en TI o Finanzas. También es una buena idea saber qué agencias policiales pueden ayudarle si sospecha que ha sido víctima de un delito o fraude. Muchas compañías de seguros cibernéticos también exigen una notificación inmediata.

Cuando se produce una infracción, hay mucho con lo que lidiar. Comprender su plan de respuesta a incidentes cuando se produce una infracción no es su mejor opción. Se recomienda que se familiarice con el plan y lo practique para poder actuar con rapidez y confianza en caso de que ocurra un incidente. Esto también incluye planes de respuesta individuales. Si su tarjeta de crédito o bancaria se ve comprometida, ¿sabe cómo cerrarla de inmediato?

Incluso la mejor ciberseguridad del mundo depende del apoyo de personas informadas y preparadas. Comprender las vulnerabilidades que existen en cualquier red y tomar las precauciones necesarias es un primer paso importante para protegerse de los ciberataques. Seguir estas sencillas reglas mejorará su ciberseguridad y le convertirá en una persona más preparada y protegida de los usuarios de Internet.