Saltar al contenido

Prácticas de ciberseguridad para empresas en 2023 y más allá

Tabla de contenidos

Hoy en día, los ciberdelincuentes son cada vez más capaces de cubrir sus huellas, esconderse en la nube, manipular la infraestructura de la web y explotar vulnerabilidades complejas. Esta artículo resume la conclusión clave sobre las mejores prácticas de ciberseguridad que las empresas deben adoptar en 2022.

En los próximos años, el cibercrimen seguirá creciendo. En consecuencia, se estima que para 2022 habrá 28 500 millones de dispositivos en red en todo el mundo, frente a los 18 000 millones de 2017.

Las empresas de todos los tamaños seguirán enfrentándose a nuevas amenazas a diario, siendo los fraudes de phishing y el malware las más comunes. Ambos pueden ser devastadores para las empresas desprotegidas. Para ayudarlo a evitar convertirse en otra estadística de delitos cibernéticos, hemos creado esta lista con nuestras mejores prácticas de seguridad cibernética.

Trabajo remoto y ciberseguridad.

A partir de 2020 cuando una gran parte de la población mundial cambió a modelos de trabajo desde el hogar, los ciberdelincuentes también hicieron la transición a operaciones remotas. De hecho, un informe también sugirió que el trabajo remoto representó el 20% de los incidentes de ciberseguridad que ocurrieron durante la pandemia.

2021 no fue diferente. ¿Recuerdas cuando el gigante informático taiwanés Acer fue atacado por un ataque de ransomware REvil en marzo del 2021? Los hacker exigieron la exorbitante cantidad de $50 millones de dólares, por ello, compartieron imágenes de archivos robados como prueba de la violación de la seguridad de Acer y la consiguiente fuga de datos.

Además la misma pandilla no solo fue responsable del ataque de ransomware de 2020 en Travelex, sino que, según los informes, extorsionaron en un año a grandes empresas por más de $100 millones de dólares.

Estas son llamadas de atención, y ya es hora de que las organizaciones comprendan las amenazas cibernéticas y hagan todo lo posible para evitar las filtraciones de datos.

ciberseguridad a nivel mundial

Practicas de ciberseguridad.

1. Utilice preguntas de seguridad más estrictas.

Las preguntas de seguridad evitan que los impostores se infiltren en el proceso de verificación. Entonces, ¿cómo es una buena pregunta de seguridad?

Los mejores facilitarán que los usuarios legítimos se autentiquen. Ellos deberían ser:

  • Seguro: los piratas informáticos no deberían poder adivinarlo ni investigarlo.
  • Estable: la respuesta no debería cambiar con el tiempo.
  • Memorable: El usuario debe ser capaz de recordarlo.
  • Simple: La contraseña debe ser precisa, fácil y consistente.
  • Muchas: la contraseña debe tener muchas respuestas posibles.

Habilite la autenticación multifactor (MFA). La autenticación multifactor es una característica poderosa para evitar que usuarios no autorizados accedan a datos confidenciales.

Para los inicios de sesión de usuario más seguros, debe usar una combinación de elementos como datos biométricos, mensajes de texto/SMS, correos electrónicos y preguntas de seguridad. También, use capas adicionales de protección, como verificación de texto, verificación de correo electrónico o códigos de seguridad basados ​​en el tiempo.

Por ejemplo, puede permitir que un empleado inicie sesión en un dispositivo administrado desde su red corporativa. Pero si un usuario inicia sesión desde una red desconocida en un dispositivo no administrado, pídale que rompa una capa adicional de seguridad.

2. Cree una política de contraseña segura.

Para proteger la red de su organización, aplique una política de seguridad de contraseña sólida con las siguientes prácticas:

  • Contraseñas más largas: La longitud mínima debe ser de 15 caracteres, más si es posible.
  • Mezcla de caracteres: la contraseña debe ser una combinación de letras mayúsculas y minúsculas, números y símbolos. Cuanto más compleja sea su contraseña, más difícil será para los atacantes de fuerza bruta.
  • No permita palabras de diccionario: no use palabras de diccionario comunes o incluso una combinación de palabras. Por ejemplo, “chocolate” es una contraseña incorrecta, al igual que “chocolate negro”. Elija una frase de contraseña en su lugar. Son una cadena de palabras relacionadas sin estructura de oración. Aquí hay un ejemplo: mayonesa de mostaza con salsa de tomate para perros calientes.
  • No use rutas de teclado memorables: no use rutas de teclado secuenciales como qwerty, a1s2d3f4 o asdfgh.
  • Cambie las contraseñas regularmente: Cambie las contraseñas a intervalos regulares. Puede ser una vez al mes o dos veces al mes.
  • Use un administrador de contraseñas: los administradores de contraseñas pueden generar automáticamente y almacenar contraseñas seguras en su nombre. Guardan sus contraseñas en una ubicación centralizada cifrada y le permiten acceder a ellas con una contraseña maestra.
ciberseguridad amenazas

3. Adopte la formación en ciberseguridad.

Realice talleres de concientización sobre ciberseguridad para capacitar a sus empleados a intervalos regulares. Ayudará a reducir en gran medida los ciberataques causados ​​por errores humanos y negligencia de los empleados.

4. Crear copias de seguridad de datos.

Una solución de respaldo de datos es una de las mejores medidas para mantener seguros los datos personales y comerciales de un ataque de ransomware. El ransomware es un software malicioso que un empleado implementa accidentalmente al hacer clic en un enlace malicioso. Y desplegado, todos los datos en el sitio son tomados como rehenes.

seguridad informatica tipos

Puede garantizar la protección de sus datos implementando copias de seguridad continuas. Puede usar la nube para crear una copia de sus datos en un servidor y alojarla en una ubicación remota. En caso de que su sistema sea pirateado, puede restaurar sus datos.

Te puede interesar: 14 Métricas de Ciberseguridad + KPI que debes seguir

Si te gustó esta publicación, te invitamos a compartirla en tus redes sociales.


Publicaciones relacionadas

Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure

En el paisaje actual de negocios, la innovación en la nube se ha convertido en la piedra angular de la transformación digital. En este contexto, Microsoft Azure emerge como una fuerza impulsora, permitiendo a las organizaciones avanzar hacia la excelencia tecnológica. Para comprender plenamente el impacto de Azure, es crucial comenzar con una sólida introducción.…

Leer más Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure

192.168.100.1: La Puerta de Enlace a tu Red

En el corazón de cada hogar moderno y conectado, la dirección IP 192.168.100.1 se erige como la puerta de enlace esencial que facilita la compleja red que une nuestros dispositivos. Esta entrada explora a fondo el papel crítico de 192.168.100.1 como la columna vertebral de nuestras redes domésticas, destacando su importancia en la administración, seguridad…

Leer más 192.168.100.1: La Puerta de Enlace a tu Red

El Impacto del Scareware en Tu Privacidad

En la era digital actual, la seguridad cibernética es una preocupación creciente, con el scareware emergiendo como una amenaza significativa para la privacidad y la seguridad de los usuarios. El scareware, una forma de software malicioso que engaña a los usuarios para que crean que sus sistemas están en riesgo, ha evolucionado para convertirse en…

Leer más El Impacto del Scareware en Tu Privacidad